SE517464C2 - Electromechanical key and lock device, locking system and method for updating authorization information - Google Patents

Electromechanical key and lock device, locking system and method for updating authorization information

Info

Publication number
SE517464C2
SE517464C2 SE0000794A SE0000794A SE517464C2 SE 517464 C2 SE517464 C2 SE 517464C2 SE 0000794 A SE0000794 A SE 0000794A SE 0000794 A SE0000794 A SE 0000794A SE 517464 C2 SE517464 C2 SE 517464C2
Authority
SE
Sweden
Prior art keywords
key
keys
locking
list
lock
Prior art date
Application number
SE0000794A
Other languages
Swedish (sv)
Other versions
SE0000794D0 (en
SE0000794L (en
Inventor
Hannu Sivonen
Bjoern Magnusson
Gudrun Brennecke
Christophe Chanel
Bernd Kikebusch
Juergen Kruehn
Arnaud Lefebvre
Inge Liden
Rolf Norberg
Original Assignee
Assa Abloy Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy Ab filed Critical Assa Abloy Ab
Priority to SE0000794A priority Critical patent/SE517464C2/en
Publication of SE0000794D0 publication Critical patent/SE0000794D0/en
Priority to CNB008072442A priority patent/CN1187510C/en
Priority to DK00930034T priority patent/DK1181424T3/en
Priority to IL14616800A priority patent/IL146168A/en
Priority to MXPA01011232A priority patent/MXPA01011232A/en
Priority to DE60014362T priority patent/DE60014362T2/en
Priority to PCT/SE2000/000899 priority patent/WO2000068536A1/en
Priority to PT00930034T priority patent/PT1181424E/en
Priority to BRPI0010334A priority patent/BRPI0010334B1/en
Priority to KR1020017014281A priority patent/KR100611502B1/en
Priority to JP2000617297A priority patent/JP4620259B2/en
Priority to CA2371179A priority patent/CA2371179C/en
Priority to CZ2001-3987A priority patent/CZ304736B6/en
Priority to EP00930034A priority patent/EP1181424B1/en
Priority to ES00930034T priority patent/ES2230110T3/en
Priority to PL351620A priority patent/PL198428B1/en
Priority to SK1604-2001A priority patent/SK287176B6/en
Priority to NZ514985A priority patent/NZ514985A/en
Priority to AT00930034T priority patent/ATE278090T1/en
Priority to HU0202020A priority patent/HU222702B1/en
Priority to EEP200100585A priority patent/EE04859B1/en
Priority to AU47928/00A priority patent/AU771848B2/en
Priority to US09/565,495 priority patent/US7099474B1/en
Priority to TW089116446A priority patent/TW482855B/en
Priority to TW089122438A priority patent/TW542956B/en
Priority to CNB018062695A priority patent/CN1244749C/en
Priority to PL358013A priority patent/PL201514B1/en
Priority to RU2002127119/12A priority patent/RU2261314C2/en
Priority to EP01914279A priority patent/EP1261790B1/en
Priority to BRPI0109083A priority patent/BRPI0109083B1/en
Priority to AU3962601A priority patent/AU3962601A/en
Priority to ES01914279T priority patent/ES2259656T3/en
Priority to DE60117519T priority patent/DE60117519T2/en
Priority to SK1446-2002A priority patent/SK286824B6/en
Priority to PCT/SE2001/000500 priority patent/WO2001066887A1/en
Priority to AU2001239626A priority patent/AU2001239626B2/en
Priority to DK01914279T priority patent/DK1261790T3/en
Priority to CA2401346A priority patent/CA2401346C/en
Priority to AT01914279T priority patent/ATE319147T1/en
Priority to HU0204497A priority patent/HU224668B1/en
Priority to CZ20023360A priority patent/CZ300524B6/en
Priority to JP2001565481A priority patent/JP4906212B2/en
Priority to IL15163001A priority patent/IL151630A0/en
Priority to NZ521011A priority patent/NZ521011A/en
Priority to EEP200200513A priority patent/EE04918B1/en
Priority to PT01914279T priority patent/PT1261790E/en
Priority to US09/802,934 priority patent/US6822552B2/en
Publication of SE0000794L publication Critical patent/SE0000794L/en
Priority to IS6142A priority patent/IS2327B/en
Priority to NO20015433A priority patent/NO336376B1/en
Publication of SE517464C2 publication Critical patent/SE517464C2/en
Priority to ZA200206862A priority patent/ZA200206862B/en
Priority to IS6542A priority patent/IS2406B/en
Priority to IL151630A priority patent/IL151630A/en
Priority to NO20024312A priority patent/NO337719B1/en
Priority to HK02107066.2A priority patent/HK1045864B/en
Priority to HK03106517.8A priority patent/HK1054255B/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00404Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/005Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a random code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00579Power supply for the keyless data carrier
    • G07C2009/00587Power supply for the keyless data carrier by battery
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00761Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by connected means, e.g. mechanical contacts, plugs, connectors

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)
  • Push-Button Switches (AREA)
  • Clamps And Clips (AREA)
  • Supplying Of Containers To The Packaging Station (AREA)
  • Auxiliary Devices For And Details Of Packaging Control (AREA)
  • Electrophonic Musical Instruments (AREA)
  • Switches With Compound Operations (AREA)

Abstract

A key and lock device comprises a key and a standalone lock. The key has an electronic circuitry with a first memory and a contact. The lock has electronic circuitry with a memory, and a contact arranged to co-operate with the key's first contact. A blocking mechanism is adapted to block operation of the lock unless an authorized key is inserted in the lock. The memory of the key stores a public identification item of the key identifying a group of keys having identical mechanical codes. In the memory of the lock, there is provided a list of the public and secret identification items of authorized keys and a list of the public identification item of non-authorized keys. A key is authorized if the public and secret identification items are present in the list of authorized keys and the public identification item thereof is absent in the list of non-authorized keys.

Description

25 30 35 517 NE .š_ ."ë"'~ Ett annat syfte är att åstadkomma ett låssystem som är enkelt att skapa och underhålla. Ännu ett syfte är att åstadkomma en nyckdel- och lâsanord- ning, där tilldelning av nycklar underlättas. Ännu ett syfte är att åstadkomma ett låssystem, som är enkelt att anpassa till marknadens och kundens krav. Ännu ett syfte är att åstadkomma ett låssystem som påtag- ligt skiljer sig från andra låssystem. 25 30 35 517 NE .š_. "Ë" '~ Another purpose is to provide a locking system that is easy to create and maintain. Another object is to provide a key locking and locking device, where the assignment of keys is facilitated. Another purpose is to provide a locking system that is easy to adapt to market and customer requirements. Another purpose is to provide a locking system that differs significantly from other locking systems.

Uppfinningen i sammandrag Uppfinningen är baserad på insikten att vissa informa- tionselement eller poster i en elektronisk nyckelkod sör- jer för enkel men ändå säker distribution och tilldelning av nycklar i ett huvudnyckdelsystem.The invention in summary The invention is based on the insight that certain information elements or entries in an electronic key code ensure simple but still secure distribution and assignment of keys in a master key system.

Enligt uppfinningen åstadkommas en nyckel- och låsanord- ning enligt kravet 1.According to the invention, a key and locking device according to claim 1 is provided.

Likaledes åstadkommes ett låssystem enligt kravet 20.A locking system according to claim 20 is also provided.

Vidare åstadkommes ett förfarande för uppdatering av auktorisationsinformation för en låsanordning i ett låssystem enligt kravet 25.Furthermore, a method is provided for updating authorization information for a locking device in a locking system according to claim 25.

Flera föredragna utföringsformer definieras i de beroende patentkraven.Several preferred embodiments are defined in the dependent claims.

En nyckel- och låsanordning och ett låssystem enligt upp- finningen är inriktade på ovannämnda problem och nackdelar med kända anordningar.A key and locking device and a locking system according to the invention are focused on the above-mentioned problems and disadvantages of known devices.

Kortfattad beskrivning av ritningarna Uppfinningen beskrivs nedan i exemplifierande form med hänvisningar till ritningarna, i vilka: moon o ou- 10 15 20 25 30 35 u a n | on 517 464 _ 3 _ Fig l Fig 2 är en totalvy av ett låssystem enligt uppfinningen; är ett blockschema över en nyckel- och låsanordning enligt uppfinningen; Fig 3 är ett diagram som visar den grupprincip som uppfin- ningen utnyttjar; Fig 4a och 4b är diagram som visar informationselement i en nyckel resp ett lås enligt uppfinningen; och Fig 5 är ett diagram som visar ett exempel på fördelningen av lås i en kontorsbyggnad.Brief Description of the Drawings The invention is described below in exemplary form with reference to the drawings, in which: moon o ou- 10 15 20 25 30 35 u a n | Fig. 1 Fig. 2 is an overall view of a locking system according to the invention; is a block diagram of a key and lock device according to the invention; Fig. 3 is a diagram showing the group principle used by the invention; Figs. 4a and 4b are diagrams showing information elements in a key and a lock, respectively, according to the invention; and Fig. 5 is a diagram showing an example of the distribution of locks in an office building.

Detaljerad beskrivning av uppfinningen Nedan följer en detaljerad beskrivning av föredragna ut- föringsformer av uppfinningen.Detailed Description of the Invention The following is a detailed description of preferred embodiments of the invention.

Låssystem och verktvq Ett låssystem som omfattar låsanordningar enligt uppfin- ningen kommer nu att beskrivas med hänvisningar till fig 1, som visar fördelningen av hårdvaru- och mjukvaruverktyg bland olika hierarkiska nivåer i ett låssystem, nämligen kunden 100, distributören 200 och tillverkaren 300. Till- verkaren, distributörerna och kunderna utgör delarna i det totala låssystemet.Locking system and tools A locking system comprising locking devices according to the invention will now be described with reference to Fig. 1, which shows the distribution of hardware and software tools among different hierarchical levels in a locking system, namely the customer 100, the distributor 200 and the manufacturer 300. the manufacturer, distributors and customers form the parts of the total locking system.

Varje element, dvs nyckel, lås etc, i systemet hör till ett och endast ett huvudnyckelsystem, detta för att bi- behålla de höga säkerhetsnivåerna som fordras av dagens låssystem.Each element, ie key, lock, etc., in the system belongs to one and only one master key system, this in order to maintain the high security levels required by today's locking system.

Mjukvara På varje nivå är mjukvara installerad. Det finns tre olika slags mjukvara, en för vardera av de tre nivåerna: till- verkarens mjukvara (M-mjukvara), distributörens mjukvara (D-mjukvara) och kundens mjukvara (C-mjukvara).Software At each level, software is installed. There are three different types of software, one for each of the three levels: the manufacturer's software (M-software), the distributor's software (D-software) and the customer's software (C-software).

Varje installerad mjukvara underhåller en databas som innehåller information, tex krypteringsnycklar etc. För det fall kommunikationskrypteringsnycklarna måste ändras 10 15 20 25 30 35 u ø ø n un u 517 464 skickar tillverkaren nya nycklar som är krypterade med gällande kommunikationskrypteringsnyckel.Each installed software maintains a database that contains information, such as encryption keys, etc. In the event that the communication encryption keys have to be changed, the manufacturer sends new keys that are encrypted with the current communication encryption key.

Användarnycklar I kundsystemet 100 finns det flera användarnycklar 101, som är avpassade för att användas tillsammans med en antal lås 20.User keys In the customer system 100, there are several user keys 101, which are adapted to be used together with a number of locks 20.

Proqrammerinqs- och auktorisationsnvckel Det finns åtminstone en speciell programmerings- och auktorisationsnyckel (C-nyckel) 102 för ett kundsystem. En C-nyckel kan se ut som en normal nyckel men har speciella egenskaper. Liksom en normal användarnyckel innefattar den ett enkelt användargränssnitt, antingen en liten bildskärm eller en summer.Programming and Authorization Key There is at least one special programming and authorization key (C key) 102 for a customer system. A C-key can look like a normal key but has special properties. Like a normal user key, it includes a simple user interface, either a small monitor or a buzzer.

Det finns en definierad rutin och sekvens för att ersätta en förlorad C-nyckel. Denna rutin leder tillbaka till fabriken för auktorisation.There is a defined routine and sequence to replace a lost C-key. This routine leads back to the factory for authorization.

Kundens programmeringsbox Hos kunden finns det en programmeringsbox 106, som är avpassad för anslutning till en dator (PC) 104 tex via ett seriegränssnitt. Denna programmeringsbox innefattar en statisk läsare 107 och används för att programmera nycklar och lås i kundsystemet. En statisk läsare är en nyckel- läsare utan spärrmekanism och innehåller således elektro- niska kretsar etc för att läsa och programmera en nyckel.The customer's programming box The customer's has a programming box 106, which is adapted for connection to a computer (PC) 104, for example via a serial interface. This programming box includes a static reader 107 and is used to program keys and locks in the customer system. A static reader is a key reader without a locking mechanism and thus contains electronic circuits, etc. for reading and programming a key.

Valbart kan programmeringsboxen vara försedd med en in- vändig kraftkälla och således även fungera som en fri- stående box, som fungerar när den är bortkopplad från datorn.Optionally, the programming box can be equipped with an internal power source and thus also function as a free-standing box, which works when it is disconnected from the computer.

En kundprogrammeringsbox visas visserligen i figuren, men denna box kan utelämnas i mycket små låssystem.Although a customer programming box is shown in the figure, this box can be omitted in very small locking systems.

Kundens mjukvara :nu nu 10 15 20 25 30 35 517 464 Kunden har tillgång till en persondator 104, som kör kundadministreringsmjukvara (C-mjukvara) med endast öppen systeminformation. Således håller C-mjukvaran reda på vilka nycklar som är auktoriserade i vilka lås i ifråga- varande låssystem. Den innehåller även information avse- ende hemliga identiteter hos alla nycklarna i ett system.The customer's software: now now 10 15 20 25 30 35 517 464 The customer has access to a personal computer 104, which runs customer administration software (C-software) with only open system information. Thus, the C software keeps track of which keys are authorized in which locks in the locking system in question. It also contains information regarding secret identities of all the keys in a system.

Auktorisationsnvckel för distributören Det finns en auktorisationsnyckel (D-nyckel) 202 för lås- systemets distributör, som tex kan vara en låssmed. Denna nyckels funktion är ekvivalent med C-nyckelns. Emellertid har D-nyckeln speciella auktorisationsdata för den speci- ella mjukvara med vilken den kommer att användas. En D- nyckel används även som en skyddad kommunikationsbrygga för all programmering på distributörsnivå.Authorization key for the distributor There is an authorization key (D-key) 202 for the distributor of the locking system, which can be a locksmith, for example. The function of this key is equivalent to that of the C key. However, the D-key has special authorization data for the special software with which it will be used. A D-key is also used as a protected communication bridge for all programming at distributor level.

Distributörens programmeringsbox Vid distributören finns det en programmeringsbox 206, som är avpassad för att kommunicera med en dator (PC) 204 tex via ett seriegränssnitt, såsom ett RS232C-gränssnitt.Distributor's programming box At the distributor's there is a programming box 206, which is adapted to communicate with a computer (PC) 204, for example via a serial interface, such as an RS232C interface.

Denna programmeringsbox kan vara identisk med den som beskrevs i samband med kundsystemet 100.This programming box may be identical to that described in connection with the customer system 100.

Distributörens miukvara Distributören har speciell datormjukvara (D-mjukvara) för en persondator 204. D-mjukvaran innefattar en öppen del för visning av öppen systeminformation och för utformning av ändringar etc. Den innehåller även en hemlig del inne- fattande auktorisationskoder och hemliga nyckelord som används i systemet. D-mjukvaran stöder även krypterad kommunikation till tillverkarens låssystemdator 304 genom tex en modemförbindelse 208.Distributor's software The distributor has special computer software (D-software) for a personal computer 204. The D-software includes an open part for displaying open system information and for designing changes, etc. It also contains a secret part including authorization codes and secret keywords that are used in the system. The D-software also supports encrypted communication to the manufacturer's lock system computer 304 through, for example, a modem connection 208.

D-mjukvaran lagrar nycklars hemliga identiteter men inte i klartext utan i ett krypterat format. Krypteringsnycklarna är emellertid inte lagrade tillsammans med D-mjukvaran utan finns i D-nyckeln. Således erfordras D-nyckeln när man skall läsa den krypterade informationen. nov av 10 15 20 25 30 35 a u ø | no 517 464 Distributörens mjukvara kan som en modul använda ett nyckel/låsregister, vilket utgör kundsystemet. På detta sätt kan distributören arbeta transparent som om distribu- törens och kundens mjukvara vore ett system. Detta är nödvändigt för distributören om han kommer att bli intimt inblandad i service till kundsystemet.The D-software stores the secret identities of keys but not in plain text but in an encrypted format. However, the encryption keys are not stored with the D-software but are in the D-key. Thus, the D-key is required when reading the encrypted information. nov av 10 15 20 25 30 35 a u ø | no 517 464 The distributor's software can use a key / lock register as a module, which constitutes the customer system. In this way, the distributor can work transparently as if the distributor's and the customer's software were a system. This is necessary for the distributor if he will be intimately involved in customer service.

Tillverkarens nvckel Det finns en auktorisationsnyckel (M-nyckel) 302, som fungerar på likartat sätt som D-nyckeln, men med auktori- sation för M-mjukvaran inklusive alla huvudnyckelsystem som levererats av ifrågavarande tillverkare.Manufacturer's key There is an authorization key (M-key) 302, which works in the same way as the D-key, but with authorization for the M-software, including all master key systems supplied by the manufacturer in question.

Tillverkarens proqrammerinqsbox Detta är en programmeringsbox 306 som är likartad med distributörens programmeringsbox.Manufacturer's Programming Box This is a programming box 306 that is similar to the distributor's programming box.

Tillverkarens mjukvara Tillverkaren har tillgång till en persondator 304, som kör mjukvara (M-mjukvara) med fullständig auktorisation för alla arbetsmoment.Manufacturer's software The manufacturer has access to a personal computer 304, which runs software (M-software) with full authorization for all operations.

De använda verktygen skapar en flexibel miljö, som kan konfigureras på ett sätt som passar marknadsbetingelserna.The tools used create a flexible environment, which can be configured in a way that suits market conditions.

Auktorisation kan begränsas eller utökas vid olika nivåer.Authorization can be restricted or extended at different levels.

Emellertid kan tillverkaren alltid utföra allt som kan utföras. Distributören kan aldrig själv lagra hemliga koder, och kunden kan normalt inte själv skapa ett nytt eller utökat system. Tillverkaren kan härigenom kontrol- lera auktorisationsnivån för distributören, och distribu- tören kan kontrollera systemunderhållet.However, the manufacturer can always do everything that can be done. The distributor can never store secret codes himself, and the customer can not normally create a new or expanded system himself. The manufacturer can thereby check the authorization level for the distributor, and the distributor can check the system maintenance.

De ovannämnda verktygen bestämmer tillsammans de olika delarnas möjliga funktioner. I praktiken kan systemet fungera i många olika strukturer och arrangemang. Allt beror på till vem de olika verktygen distribueras. Detta 10 15 20 25 30 35 .- n- .- 517 464 ger ett flexibelt system, vilket kan anpassas till en lång rad tillämpningar.The above-mentioned tools together determine the possible functions of the various parts. In practice, the system can work in many different structures and arrangements. It all depends on to whom the various tools are distributed. This 10 15 20 25 30 35 .- n- .- 517 464 provides a flexible system, which can be adapted to a wide range of applications.

Nvckel- och låselektronik Nedan följer en beskrivning av nyckel- och låselektroniken med hänvisningar till fig 2, som är ett blockschema över en nyckel och ett lås.Key and lock electronics The following is a description of the key and lock electronics with reference to Fig. 2, which is a block diagram of a key and a lock.

Nyckeln, som allmänt betecknas 101, innefattar en elektro- nisk kretslösning l0la, som har en mikroprocessor, tid- kretsar etc för att exekvera de normala operationerna hos ett mikrodatorarrangemang. Särskilt visas en minneskrets l0lb såsom elektriskt ansluten till elektronikkretsarna.The key, generally designated 101, includes an electronic circuit solution 110a having a microprocessor, timing circuits, etc. to execute the normal operations of a microcomputer arrangement. In particular, a memory circuit 10b is shown as being electrically connected to the electronics circuits.

Denna minneskrets används för att lagra information av- seende nyckeln, såsom kommer att förklaras nedan.This memory circuit is used to store information regarding the key, as will be explained below.

En kontakt lOlc, som är placerad på utsidan av nyckeln 101, visas också såsom elektriskt ansluten till kretsen l01a.A contact 10c, which is located on the outside of the key 101, is also shown as being electrically connected to the circuit 101a.

Låset, som allmänt betecknas 20, innefattar elektronik- kretsar 20a, som har en mikroprocessor, timerkretsar etc för exekvering av ett mikroprocessorarrangemangs normala operationer. Dessa kretsar 20a är likartade med de kretsar l0la, som finns i nyckeln. Detta är en fördel genom att produktion i stor skala nedbringar tillverkningskost- naderna.The lock, generally designated 20, includes electronics circuits 20a having a microprocessor, timer circuits, etc. for executing the normal operations of a microprocessor arrangement. These circuits 20a are similar to the circuits 11a contained in the key. This is an advantage in that large-scale production reduces production costs.

En minneskrets 20b visas som elektriskt ansluten till elektronikkretsarna 20a. Denna minneskrets används för lagring av information avseende låset och auktoriserade nycklar, såsom kommer att förklaras nedan.A memory circuit 20b is shown as electrically connected to the electronics circuits 20a. This memory circuit is used for storing information regarding the lock and authorized keys, as will be explained below.

En kontakt 20c är placerad i låset och visas såsom elek- triskt ansluten till kretsarna 20a. Denna låskontakt är arrangerad för att samverka med nyckelkontakten l01a för att upprätta kontakt mellan nyckelektroniken och låselek- troniken. 10 15 20 25 30 35 v o o | oo Det finns även en elektroniskt styrd spärrmekanism 20d i låset 20. Denna mekanism styrs medelst drivkretsar (visas ej) och öppnar låset som resultat av att en auktoriserad nyckel identifieras i låset.A contact 20c is located in the lock and is shown as electrically connected to the circuits 20a. This locking contact is arranged to cooperate with the key contact l01a to establish contact between the key electronics and the locking electronics. 10 15 20 25 30 35 v o o | oo There is also an electronically controlled locking mechanism 20d in the lock 20. This mechanism is controlled by means of drive circuits (not shown) and opens the lock as a result of an authorized key being identified in the lock.

GRUPPRINCIP Kundnivån 100 i ett huvudnyckelsystem, som beskrevs i samband med fig l, kan indelas i olika grupper, och varje användarnyckel 101 hör till endast en grupp. Emellertid kan grupperna definieras enligt flera olika regler, som kommer att beskrivas nedan.GROUP PRINCIPLE The customer level 100 in a master key system, which was described in connection with Fig. 1, can be divided into different groups, and each user key 101 belongs to only one group. However, the groups can be defined according to several different rules, which will be described below.

Standardlösning Standardlösningen är att ha en nyckelskärning per indivi- duell dörr och en grupp per mekanisk nyckelskärning. Denna lösning används i kända låssystem och fordrar således inte någon modifiering av tänkandet för att utveckla ett nytt huvudnyckelsystem. Detta ger en mycket säker men tämligen inflexibel lösning.Standard solution The standard solution is to have one key cut per individual door and one group per mechanical key cut. This solution is used in known locking systems and thus does not require any modification of the thinking to develop a new master key system. This provides a very secure but rather inflexible solution.

Orqanisationsmässiq lösninq Enligt den organisationsmässiga lösningen tilldelas en mekanisk nyckelskärning och en grupp till varje "avdel- ning" av organisationen, som använder huvudnyckelsystemet.Organizational solution According to the organizational solution, a mechanical key cutting and a group are assigned to each "department" of the organization that uses the master key system.

I ett typiskt företag tilldelas således försäljningsavdel- ningen, forsknings- och utvecklingsavdelningen, säker- hetsvakter, produktionsavdelning 1, produktionsavdelning 2 etc vardera en specifik grupp. Detta illustreras i fig 3, som visar kundnivån hos ett huvudnyckelsystem enligt upp- finningen.Thus, in a typical company, the sales department, the research and development department, security guards, production department 1, production department 2, etc. are each assigned a specific group. This is illustrated in Fig. 3, which shows the customer level of a master key system according to the invention.

Fördelen med denna lösning är att det fordras färre olika mekaniska nyckelskärningar och ger större flexibilitet vid upprättande av systemet. 10 15 20 25 30 35 517 464 En nvckelskärninq, flera grupper Enligt denna lösning görs endast få nyckelskärningar. Som exempel har alla individuella användarnycklar pâ en våning, flera våningar eller till och med hela företaget samma nyckelskärning. Vidare har alla huvudnycklar samma nyckelskärning, undernivåns 1 huvudnycklar har en annan, och undernivåns 2 ännu en annan.The advantage of this solution is that fewer different mechanical key cuts are required and provide greater flexibility in setting up the system. 10 15 20 25 30 35 517 464 A key cut, several groups According to this solution, only a few key cuts are made. As an example, all individual user keys on one floor, several floors or even the entire company have the same key cut. Furthermore, all master keys have the same key cut, sub-level 1 master keys have another, and sub-level 2 yet another.

Grupper definieras sedan såsom i den organisationsmässiga lösningen, som beskrevs i samband med fig 3.Groups are then defined as in the organizational solution described in connection with Fig. 3.

Denna lösning ger mycket få nyckelskärningar, vilket resulterar i ett mycket flexibelt huvudnyckelsystem.This solution provides very few key cuts, resulting in a very flexible master key system.

De beskrivna lösningarna kan givetvis varieras i beroende av speciella krav för systemet. Exempelvis kan några av- kan små delningar indelas i flera grupper. Alternativt avdelningar bilda en grupp. Det sätt på vilket grupprin- cipen används kan även variera inom en organisation. Ett viktigt särdrag är emellertid att alla nycklar i en grupp är mekaniskt identiska, dvs har identiska nyckelskär- ningar. Skälet till detta kommer att beskrivas nedan.The described solutions can of course be varied depending on special requirements for the system. For example, some small divisions can be divided into several groups. Alternatively, departments form a group. The way in which the group principle is used can also vary within an organization. An important feature, however, is that all keys in a group are mechanically identical, ie have identical key cuts. The reason for this will be described below.

INFORMATIONSELEMENT Alla nycklar och lås har en unik elektronisk identitet eller kod, som består av flera informationselement vilka styr nycklarnas och låsens funktion. En nyckels eller ett lås informationselement kommer nu att beskrivas med hjälp av fig 4a resp 4b.INFORMATION ELEMENTS All keys and locks have a unique electronic identity or code, which consists of several information elements which control the function of the keys and locks. A key or lock information element will now be described with the aid of Figs. 4a and 4b, respectively.

Koden är uppdelad i olika segment för användning av till- verkares, distributörers, kunders och enskilda nycklars data, medan ett hemligt segment finns för hemlig informa- tion och är alltid individuell för gruppen.The code is divided into different segments for the use of data from manufacturers, distributors, customers and individual keys, while a secret segment is available for secret information and is always individual for the group.

Alla nycklar och lâs har en unik elektronisk kod eller identitet. Varje låskod består av följande delar: 0 tillverkarens identitet (M) o un. o. 10 15 20 25 30 35 51 7 464 _]_0_ 0 publik lås-ID (PLID) som omfattar 0 huvudnyckelsystemets identifiering (MKS) 0 funktionsidentifiering 0 grupp-ID (GR) 0 unik identitet (UI) 0 DES-nyckel 0 hemlig lås-ID (SLID) som omfattar 0 hemlig grupp-ID (SGR).All keys and locks have a unique electronic code or identity. Each lock code consists of the following parts: 0 manufacturer's identity (M) o un. o. 10 15 20 25 30 35 51 7 464 _] _ 0_ 0 public lock ID (PLID) which includes 0 master key system identification (MKS) 0 function identification 0 group ID (GR) 0 unique identity (UI) 0 DES key 0 secret lock ID (SLID) which includes 0 secret group ID (SGR).

På motsvarande sätt består varje nyckelkod av följande delar: 0 tillverkarens identifiering (M) 0 öppen lås-ID (PLID) som omfattar 0 huvudnyckelsystemets identifiering (MKS) 0 funktionsidentifiering 0 grupp-ID (GR) 0 unik identitet (UI) 0 DES-nyckel 0 hemlig lås-ID (SLID) som omfattar 0 hemlig grupp (SGR).Correspondingly, each key code consists of the following parts: 0 manufacturer's identification (M) 0 open lock ID (PLID) which includes 0 master key system identification (MKS) 0 function identification 0 group ID (GR) 0 unique identity (UI) 0 DES- key 0 secret lock ID (SLID) which includes 0 secret group (SGR).

Grundelementen kommer nu att beskrivas med detaljerat.The basic elements will now be described in detail.

M - tillverkare M identifierar tillverkaren av huvudnyckelsystemet. I beskrivningen av och exemplen på uppfinningen nedan är detta element utelämnat eftersom alla nycklar och lås antas ha samma tillverkare.M - manufacturer M identifies the manufacturer of the master key system. In the description and examples of the invention below, this element is omitted because all keys and locks are assumed to have the same manufacturer.

MKS - huvudnvckelsvstem MKS identifierar de olika huvudnyckelsystemen. Ett lås accepterar en användarnyckel eller C-nyckel endast om den har samma MKS-kod. I beskrivningen av och exemplen på uppfinningen nedan är detta element utelämnat eftersom alla nycklar och lås antas höra till samma huvudnyckel- system. 10 15 20 25 30 35 c I a > un n 517 464 _11..MKS - master key system MKS identifies the different master key systems. A lock only accepts a user key or C key if it has the same MKS code. In the description and examples of the invention below, this element is omitted since all keys and locks are assumed to belong to the same master key system. 10 15 20 25 30 35 c I a> un n 517 464 _11 ..

F - funktion F identifierar anordningens roll; huruvida den är ett lås, en användarnyckel, en C-nyckel, D-nyckel eller M-nyckel.F - function F identifies the role of the device; whether it is a lock, a user key, a C key, D key or M key.

GR - grupp GR är ett heltal som identifierar gruppen. GR är unik i varje huvudnyckelsystem och börjar med l och stegas upp med 1.GR group GR is an integer that identifies the group. GR is unique in each master key system and starts with l and is incremented by 1.

UID - unik identitet UID identifierar de olika användarna i gruppen. UID är unik för varje GR och börjar med 1 och stegas upp med ett.UID - unique identity UID identifies the different users in the group. UID is unique for each GR and starts with 1 and steps up with one.

DES DES består av samma i ett huvudnyckelsystem. en slumpvis genererad DES-krypteringsnyckel, DES kan inte på något sätt läsas utifrån och används endast av algoritmerna, som exekveras internt i nyckel- och låsanordningarna.DES DES consists of the same in a master key system. a randomly generated DES encryption key, DES can in no way be read from the outside and is used only by the algorithms, which are executed internally in the key and lock devices.

SGR - hemlig grupp SGR är ett slumpvis genererat tal som är detsamma för en GR.SGR - secret group SGR is a randomly generated number that is the same for a GR.

AUKTORISATIONSTABELL I varje lås finns det en auktorisationstabell lagrad i det elektroniska minnet. Auktorisationstabellen avgör vilka nycklar ifrågavarande lås skall acceptera. Konfigurationen och funktionen kommer nu att avhandlas.AUTHORIZATION TABLE In each lock there is an authorization table stored in the electronic memory. The authorization table determines which keys the lock in question must accept. The configuration and function will now be discussed.

Auktorisationstabellen är indelad i två delar, en lista över auktoriserade nycklar (A-listan) och en lista över ej auktoriserade nycklar (NA-listan). En nyckel är auktorise- rad om den är listad i A-listan men inte i NA-listan. A- listan innehåller både PKID och SKID för auktoriserade nycklar. NA-listan innehåller emellertid endast PKID och inte SKID för ej auktoriserade nycklar. __ 10 15 20 25 30 35 ø Q ø . nu a 517 464 _12..The authorization table is divided into two parts, a list of authorized keys (A-list) and a list of unauthorized keys (NA list). A key is authorized if it is listed in the A-list but not in the NA-list. The A-list contains both PKID and SKID for authorized keys. However, the NA list contains only PKID and not SKID for unauthorized keys. __ 10 15 20 25 30 35 ø Q ø. nu a 517 464 _12 ..

En nyckel listas genom sin grupp eller sin unika identi- tet. I båda fallen bestämds den av PKID, informationselementen GR-UID, som innefattar se fig 4a. För att specifi- cera den unika identiteten tillhandahålls värdena för både GR och UID. Om en grupp skall specificeras ges emellertid UID värdet ”0", eftersom UID-värdet för individuella nycklar endast kan ha som inte betecknar någon specifik nyckel, värdena ”l", ”2”, "3” etc. Exempelvis betecknar ett PKID om 2-0, dvs GR=2 och UID=0, hela grupp 2 i ifrågavarande huvudnyckelsystem.A key is listed by its group or unique identity. In both cases it is determined by the PKID, the information elements GR-UID, which includes see Fig. 4a. To specify the unique identity, the values for both GR and UID are provided. However, if a group is to be specified, the UID value is given "0", since the UID value for individual keys can only have those that do not denote a specific key, the values "l", "2", "3" etc. For example, a PKID denotes 2 -0, ie GR = 2 and UID = 0, the whole group 2 in the main key system in question.

Det är således möjligt att auktorisera alla nycklar i en grupp i ett lås genom att lagra UID=0 för ifrågavarande GR. Med denna lösning är alla nycklar i en grupp, oavsett deras UID, sättning att de inte ingår i NA-listan. Detta gör det auktoriserade för att öppna låset under förut- möjligt att göra en ny nyckel med nytt UID, som fungerar direkt i låset utan att man behöver omprogrammera låset.It is thus possible to authorize all the keys in a group in a lock by storing UID = 0 for the GR in question. With this solution, all keys in a group, regardless of their UID, are set so that they are not included in the NA list. This makes it authorized to open the lock during pre- possible to make a new key with new UID, which works directly in the lock without having to reprogram the lock.

Såsom redan har nämnts gäller, att när en nyckel är listad på A-listan lagras även den hemliga nyckelidentiteten SKID. Denna SKID är densamma för alla nycklar i en grupp och används av säkerhetsskäl. Det är inte möjligt att läsa SKID från nycklarna eller låsen utan att ha uppfyllt vissa verifieringsprocedurer medelst en C-nyckel, såsom kommer att avhandlas nedan.As already mentioned, when a key is listed on the A-list, the secret key identity SKID is also stored. This SKID is the same for all keys in a group and is used for security reasons. It is not possible to read SKID from the keys or locks without having fulfilled certain verification procedures by means of a C-key, as will be discussed below.

Om en hel grupp är auktoriserad på det ovan beskrivna sättet är det möjligt att begränsa behörigheten för en eller flera av nycklarna i den gruppen genom att innefatta deras PKID i låsets NA-lista.If an entire group is authorized in the manner described above, it is possible to restrict the authorization of one or more of the keys in that group by including their PKID in the NA list of the lock.

Ett exempel på organisationsmässig gruppering och auktori- sation följer nu med hänvisningar till fig 5, där det schematiskt visas en kontorsbyggnad som innehåller en R&D- avdelning och en försäljningsavdelning. Hela byggnaden tillhör ett huvudnyckelsystem 1, dvs MKS=l för alla nyck- lar och lås. Det finns totalt sju dörrar i kontoret, varav 10 15 20 25 517 464" _13- tre hör till R&D-avdelningen: R&Dl, R&D2 och LAB, två hör till försäljningsavdelningen, SÄLJI och SÄLJ2, och två är gemensamma, HUVUD. och GEMENS. Fyra människor arbetar i kontoret, två på R&D-avdelningen, forskare 1 och 2, och två på försäljningsavdelningen, säljare l och 2.An example of organizational grouping and authorization now follows with references to Fig. 5, where an office building schematically showing an R&D department and a sales department is shown. The entire building belongs to a master key system 1, ie MKS = 1 for all keys and locks. There are a total of seven doors in the office, of which 10 15 20 25 517 464 "_13- three belong to the R&D department: R & D1, R & D2 and LAB, two belong to the sales department, SELL and SELL2, and two are common, MAIN and COMMON. Four people work in the office, two in the R&D department, researchers 1 and 2, and two in the sales department, salesmen 1 and 2.

Huvudnyckelsystemet är uppdelat i två elektroniskt kodade grupper GR=1 (R&D) och GR=2 (SÄLJ) med två nycklar i vardera gruppen. Nycklarnas PKID redovisas i tabell 1 nedan: Tabell la grupp användare PKID (GR-UID) 1 forskare 1 1-1 1 forskare 2 1-2 2 försäljare 1 2-1 2 försäljare 2 2-2 Auktorisationstabellerna för de olika dörrarna redovisas i tabell 2.The master key system is divided into two electronically coded groups GR = 1 (R&D) and GR = 2 (SELL) with two keys in each group. The keys' PKID is presented in table 1 below: Table 1a group of users PKID (GR-UID) 1 researcher 1 1-1 1 researcher 2 1-2 2 salesmen 1 2-1 2 salesmen 2 2-2 The authorization tables for the various doors are presented in table 2.

Tabell 2a HUVUD. Ram Rauz LAB GEMENs . sÄLJ1 sÄLJ2 NA A NA A NA A NA NA A NA A NA -o 1-1 1-2 1-0 1-o 2-1 2-2 I gemensamma dörrar är hela grupper listade i A-listan, och i privata dörrar är endast specifika godkända nycklar listade i A-listan.Table 2a HEAD. Ram Rauz LAB GEMENs. SELL 1 SELL 2 NA A NA A NA A NA NA A NA A NA -o 1-1 1-2 1-0 1-o 2-1 2-2 In common doors, whole groups are listed in the A-list, and in private doors are only specific approved keys listed in the A-list.

Med denna konfiguration släpps alla fyra anställda in genom huvudentrédörren och i det gemensamma rummet. Endast forskarna släpps in i labbet. Till vart och ett av de fyra -- personalrummen har endast den person tillträde, som arbe- tar där. 10 15 20 25 517 464 _14- Om en av de anställda slutar och ersätts med en annan, måste nya nycklar delas ut och låsen måste omprogrammeras.With this configuration, all four employees are let in through the main entrance door and into the common room. Only the researchers are allowed into the lab. Only the person who works there has access to each of the four staff rooms. 10 15 20 25 517 464 _14- If one of the employees leaves and is replaced by another, new keys must be handed out and the locks must be reprogrammed.

Antag att forskare 1 slutar utan att ha återlämnat sina nycklar, och att han ersätts med forskare 3. De utdelade nycklarnas identiteter kommer då att se ut som i tabell lb: Tabell lb grupp användare PKID (GR-UID) 1 forskare 1 1-1 1 forskare 2 1-2 1 forskare 3 1-3 2 försäljare 1 2-1 2 försäljare 2 2-2 Tillträde till kontoret måste förvägras forskare l och i stället ges till forskare 3. PKID för forskarens 1 nyckel läggs därför till i alla låsen där forskaren 1 var aukto- riserad. PKID för forskarens 3 nyckel måste tilläggas till hans privata rum. Auktorisationstabellerna kommer sedan att se ut som i tabell 2b: Tabell 2b HUVUD. R&D1 R&D2 LAB GEMENS. SÄLJ1 SÄLJ2 A NA A NA A NA A NA NA A NA A NA - 1-1 - 1-1 1-2 1-o 1-1 1-0 1-1 2-1 2-2 Tillägg i förhållande till tabell 2a markeras genom fet- stil.Assume that researcher 1 quits without having returned his keys, and that he is replaced by researcher 3. The identities of the keys handed out will then look like in table lb: Table lb group of users PKID (GR-UID) 1 researcher 1 1-1 1 researcher 2 1-2 1 researcher 3 1-3 2 salesmen 1 2-1 2 salesmen 2 2-2 Access to the office must be denied to researchers l and instead given to researchers 3. PKID for the researcher's 1 key is therefore added to all locks where researcher 1 was authorized. PKID for the researcher's 3 key must be added to his private room. The authorization tables will then look like in table 2b: Table 2b HEAD. R & D1 R & D2 LAB COMMON. SELL 1 SELL 2 A N A A N A A N A A NA NA A NA A NA - 1-1 - 1-1 1-2 1-o 1-1 1-0 1-1 2-1 2-2 Additions in relation to table 2a marked in bold.

Det är således mycket enkelt att göra de erforderliga ändringarna av låsen i huvudnyckelsystemet.It is thus very easy to make the necessary changes to the locks in the master key system.

Man inser att om det finns identiska poster i A- och NA- listorna kan båda raderas för att spara minne. 10 15 20 25 30 35 517 464 v an. o. _15..It is recognized that if there are identical entries in the A and NA lists, both can be deleted to save memory. 10 15 20 25 30 35 517 464 v an. o. _15 ..

Den elektroniska kodningen kan också kompletteras med mekanisk kodning. I detta exempel finns det endast två mekaniska skärningar, MCl och MC2, eftersom det endast finns två elektroniskt kodade grupper, och den mekaniska kodningen måste vara densamma inom en grupp.The electronic coding can also be supplemented with mechanical coding. In this example, there are only two mechanical intersections, MCl and MC2, because there are only two electronically coded groups, and the mechanical coding must be the same within a group.

DEFINIERADE OPERATIONER Nedan följer en översikt över de olika operationerna i systemet. Till att börja med skapas det ursprungliga huvudnyckelsystemet och programmeras av tillverkaren medelst tillverkarens mjukvara 304. Detta initiella system innefattar en eller flera C-nycklar 102. Komplett informa- tion om det skapade systemet lagras i M-mjukvaran 304.DEFINED OPERATIONS Below is an overview of the various operations in the system. To begin with, the original master key system is created and programmed by the manufacturer using the manufacturer's software 304. This initial system includes one or more C keys 102. Complete information about the created system is stored in the M software 304.

Det finns ett antal definierade operationer med sina sepa- rata regler. De möjliga operationerna listas nedan: 0 lägg till nyckel 0 lägg till C-nyckel 0 ersätt C-huvudnyckel 0 stryk nyckel 0 stryk C-nyckel 0 auktorisera nyckel 0 utestäng nyckel 0 läs transaktionsspår 0 läs nyckellista 0 testa 0 läs användarregister 0 uppdatera användarregister Styrkommandon för programmeringsanordning: 0 granska programmeringstransaktionsspår 0 granska testresultat 0 granska nyckellista från ett lås 0 granska transaktionsspårlista från ett lås 0 identifiering av låset 0 stryk uppdrag 0 stryk nyckellista 10 15 20 25 30 35 517 464 _16- ø c I u v: a 0 stryk transaktionsspårlista 0 stryk programmeringstransaktionsspårlista 0 stryk allt Statusdata: 0 uppdrag aktiverat i en C-nyckel 0 uppdrag utfört för ett lås 0 etc.There are a number of defined operations with their separate rules. The possible operations are listed below: 0 add key 0 add C key 0 replace C master key 0 delete key 0 delete C key 0 authorize key 0 lock key 0 read transaction track 0 read key list 0 test 0 read user register 0 update user register Control commands for programming device: 0 review programming transaction track 0 review test results 0 review key list from a lock 0 review transaction track list from a lock 0 identify the lock 0 delete assignment 0 delete key list 10 15 20 25 30 35 517 464 _16- ø c In uv: a 0 delete transaction track list 0 delete programming transaction tracklist 0 delete all Status data: 0 assignments activated in a C-key 0 assignments performed for a lock 0 etc.

Qperationen läqq till nyckel En nyckel tillfogas till antalet auktoriserade nycklar genom att dess PKID och SKID läggs till på A-listan.Q operation to key A key is added to the number of authorized keys by adding its PKID and SKID to the A-list.

Qperationen stryk nvckel För att stryka en nyckels auktorisation stryks nyckelns PKID och SKID från A-listan. Detta kallas en stryknings- operation. I fortsättningen är nyckeln inte auktoriserad, och för att göra den auktoriserad måste operationen lägg till utföras än en gång.Q delete key operation To delete a key's authorization, delete the key's PKID and SKID from the A-list. This is called an ironing operation. In the future, the key is not authorized, and to make it authorized, the add operation must be performed again.

Qperationen utestäng nvckel Såsom redan har nämnts gäller, att när en nyckel eller grupp auktoriseras i ett lås, lagras även dess SKID i låsets A-lista. Det är möjligt att instruera ett lås att kopiera PKID till NA-listan och lämna kvar PKID och SKID i A-listan. I detta fallet öppnar inte låset för ifråga- varande nyckel eftersom låset inte öppnar för en nyckel på NA-listan även om den finns i A-listan. Denna operation med att kopiera PKID till A-listan kallas en utestäng- ningsoperation.The operation excludes key As already mentioned, when a key or group is authorized in a lock, its SKID is also stored in the lock's A-list. It is possible to instruct a lock to copy PKID to the NA list and leave PKID and SKID in the A list. In this case, the lock does not open for the key in question because the lock does not open for a key on the NA list even if it is in the A-list. This operation of copying PKID to the A-list is called an exclusion operation.

Qperationen återauktorisera nvckel Om en utestängningsoperation har utförts på en nyckel är det möjligt att återauktorisera nyckeln utan att ha dess SKID, dvs utan tillgång till själva nyckeln. Det enda man behöver göra är att stryka PKID på NA-listan. Denna opera- tion kallas en återauktorisationsoperation. v u .nu g. 10 15 20 25 30 35 n u n u nu 517 464 - _ 17 _ Kombinationen av utestängnings- och återauktorisations- operationerna är användbar när en nyckel skall återaukto- riseras utan att man har tillgång till nyckeln. Detta innebär att en nyckels PKID och SKID måste matas in på A- listan endast en gång. Därefter utförs utestängnings- eller återauktorisationsoperationerna.The re-authorization key operation If a lock-out operation has been performed on a key, it is possible to re-authorize the key without having its SKID, ie without access to the key itself. All you have to do is delete PKID from the NA list. This operation is called a re-authorization operation. v u .nu g. 10 15 20 25 30 35 n u n u nu 517 464 - _ 17 _ The combination of lock-out and re-authorization operations is useful when a key is to be re-authorized without having access to the key. This means that a key's PKID and SKID must be entered in the A-list only once. Thereafter, the exclusion or re-authorization operations are performed.

Operationen ersätt nvckel Ersättningsoperationen gör det möjligt att tillverka en nyckel, som meddelar alla lås, i vilka nyckeln har satts in, att den ersätter en specifik nyckel. Denna operation kan endast utföras i lås, i vilka den ersatta nyckeln var auktoriserad. Operationen kontrollerar att den tidigare nyckeln finns i A-listan och inte i NA-listan. Sedan placerar den PKID för den ersatta nyckeln i NA-listan.The replacement key operation The replacement operation makes it possible to manufacture a key, which notifies all locks in which the key has been inserted that it replaces a specific key. This operation can only be performed in locks in which the replaced key was authorized. The operation checks that the previous key is in the A-list and not in the NA-list. It then places the PKID for the replaced key in the NA list.

Med denna operation utförs omprogrammering automatiskt.With this operation, reprogramming is performed automatically.

Detta är särskilt användbart när en nyckel har förlorats.This is especially useful when a key has been lost.

Operationen skapa installatörsnvckel I de inledande stadierna vid skapandet av ett låssystem behövs det en s.k. "installatörsnyckel". Denna är bara en normal användarnyckel med auktorisation för alla lås i systemet och används under installation. Den måste ute- stängas efter användning precis som en "förlorad" nyckel.The operation of creating an installer key In the initial stages of creating a locking system, a so-called "installer key". This is just a normal user key with authorization for all locks in the system and is used during installation. It must be locked after use just like a "lost" key.

C-NYCKLAR En C-nyckel hör till ett huvudnyckelsystem men har en speciell kod, som informerar om att den är en C-nyckel.C-KEYS A C-key belongs to a master key system but has a special code, which informs that it is a C-key.

Den har även ett PKID men kan inte påverka lås som en användarnyckel. Det finns alltid en C-huvudnyckel med en speciell GR-kod. Detta är den första C-nyckeln.It also has a PKID but cannot affect locks as a user key. There is always a C master key with a special GR code. This is the first C-key.

Av säkerhetsskäl används C-nycklar för att lägga till och stryka poster på ett lås A-lista eller NA-lista. I varje lås är identiteterna för alla C-nycklar, som är tillåtna att göra ändringar i auktorisationstabellerna, registre- rade i A-listan. Därför är det möjligt att modifiera 10 15 20 25 30 35 517 454 _18- behörigheter för olika C-nycklar i olika lås. Emellertid innehåller inte C-nycklarna någon information om användar- nycklarna.For security reasons, C-keys are used to add and delete entries on a lock A-list or NA-list. In each lock, the identities of all C-keys, which are permitted to make changes to the authorization tables, are registered in the A-list. Therefore, it is possible to modify 10 15 20 25 30 35 517 454 _18 privileges for different C-keys in different locks. However, the C keys do not contain any information about the user keys.

C-huvudnyckeln används för att ändra C-nycklars auktorisa- tion. C-huvudnyckeln är registrerad i alla lås i ett huvudnyckelsystem. C-huvudnyckeln är även tillåten att göra ändringar av användarnycklars auktorisationer.The C master key is used to change the authorization of the C keys. The C master key is registered in all locks in a master key system. The C master key is also allowed to make changes to user key authorizations.

C-nycklarna används även för att garantera säkerheten hos data, som är lagrade i C-mjukvaran. I kombination med en av en användare inmatad PIN-kod möjliggör en C-nyckel läsning av krypterade data i C-mjukvaran.The C keys are also used to ensure the security of data stored in the C software. In combination with a user-entered PIN code, a C-key enables reading of encrypted data in the C-software.

Om en C-nyckel förloras kan auktorisationer ändras medelst C-huvudnyckeln. Om C-huvudnyckeln förloras levererar till- verkaren en ny C-huvudnyckel. Medelst denna nya C-huvud- nyckel och ersättningsoperationen kan den förlorade C- huvudnyckeln ersättas i alla lås i huvudnyckelsystemet och i C-mjukvaran.If a C key is lost, authorizations can be changed using the C master key. If the C master key is lost, the manufacturer delivers a new C master key. By means of this new C master key and the replacement operation, the lost C master key can be replaced in all locks in the master key system and in the C software.

Användning av C-nycklar En C-nyckel kan användas på olika sätt för att programmera lås i ett huvudnyckelsystem. Nedan kommer olika sätt att programmera lås att beskrivas, delvis med hänvisningar till fig 1.Using C-keys A C-key can be used in various ways to program locks in a master key system. Below, various ways of programming locks will be described, in part with reference to Fig. 1.

Operationer med C-míukvaran C-mjukvaran i ett lâssystem håller reda på låsen, nyck- larna och deras auktorisationer. Om man önskar en modifie- ring utförs denna i kunddatorns 104 C-mjukvara och laddas sedan ned till C-nyckeln medelst programmeringsboxen 106, som är ansluten till datorn. Proceduren vid låset är sedan följande: C-nyckeln sätts sedan in i ett lås 20, där man önskar modifieringar under ett specificerat tidsintervall, och den nya informationen överförs från C-nyckeln till låset 20. 10 15 20 25 30 35 517 464 'f u :nu v: _19- När man använder C-mjukvaran tillförs således informa- tionsposterna avseende den uppdaterade användarnyckeln från C-mjukvaran, lagras i C-nyckeln och tillförs till låset.Operations with the C software The software in a locking system keeps track of the locks, the keys and their authorizations. If a modification is desired, this is performed in the C-software of the customer computer 104 and is then downloaded to the C-key by means of the programming box 106, which is connected to the computer. The procedure for the lock is then as follows: The C-key is then inserted into a lock 20, where modifications are desired for a specified time interval, and the new information is transferred from the C-key to the lock 20. 10 15 20 25 30 35 517 464 'fu : nu v: _19- When using the C-software, the information records regarding the updated user key are thus added from the C-software, stored in the C-key and added to the lock.

När en operation har utförts korrekt för ett specifikt lås, skrivs detta till C-nyckeln. Det är sedan möjligt att uppdatera systemets status i C-mjukvarans databas, som beskriver systemet. Pâ så sätt är huvudnyckelsystemets aktuella status alltid lagrad i C-mjukvaran.When an operation has been performed correctly for a specific lock, this is written to the C key. It is then possible to update the system status in the C software database, which describes the system. In this way, the current status of the master key system is always stored in the C software.

Operationer med en programmeringsanordning Om C-mjukvaran inte är tillgänglig är det möjligt att ändra auktorisationstabellen för ett lås genom användning av en C-nyckel och en programmeringsanordning. Denna pro- grammeringsanordning kan vara den ovan beskrivna boxen 106, som arbetar bortkopplad från datorn 104. Alternativt är den en för detta ändamål speciellt avsedd, portabel box (visas ej i figurerna) som är försedd med en bildskärm och ett tangentbord.Operations with a programmer If the C software is not available, it is possible to change the authorization table for a lock by using a C key and a programmer. This programming device may be the box 106 described above, which operates disconnected from the computer 104. Alternatively, it is a portable box specially designed for this purpose (not shown in the figures) which is provided with a monitor and a keyboard.

Som ett alternativ kan man ibland använda en billig pro- grammeringsanordning i stället för den vanliga programme- ringsboxen. Med detta lågprisalternativ är det endast möjligt att utföra operationerna stryk, utestäng och återauktorisera.As an alternative, you can sometimes use a cheap programming device instead of the usual programming box. With this low-cost alternative, it is only possible to perform the operations strike, exclude and re-authorize.

För att utföra operationen lägg till erfordras en auktori- serad C-nyckel, en programmeringsanordning och nyckeln.To perform the add operation, an authorized C-key, a programmer and the key are required.

Nyckeln behövs eftersom dess SKID erfordras i A-listan. C- nyckeln kan vara entingen en separat nyckel som sätts in i boxen eller är integrerad i boxen. En tilläggsoperation väljs sedan från en meny, och denna information överförs sedan till låset.The key is needed because its SKID is required in the A-list. The C-key can be either a separate key that is inserted in the box or is integrated in the box. An additional operation is then selected from a menu, and this information is then transferred to the lock.

Det är också möjligt att utföra andra operationer på lik- artat sätt, såsom att auktorisera en hel grupp med en 10 15 20 25 30 35 517 464 sgsjj-a; w;- 1 av a nunnan a n 1 unna ca -annan u »us 1 - - _ none _20.. sådan lösning genom att ha en nyckel i denna grupp, efter- som alla nycklar i gruppen har samma SKID.It is also possible to perform other operations in a similar manner, such as authorizing an entire group with a 10 15 20 25 30 35 517 464 sgsjj-a; w; - 1 av a nunnan a n 1 unted ca -annan u »us 1 - - _ none _20 .. such a solution by having a key in this group, since all keys in the group have the same SKID.

För att utföra en strykningsoperation erfordras en aukto- riserad C-nyckel och en programmeringsanordning. Medelst programmeringsanordningen avsöks PKID för nycklar i A- och NA-listorna, och den nyckel väljs ut som skall strykas.To perform an ironing operation, an authorized C-key and a programming device are required. By means of the programming device, PKID is scanned for keys in the A and NA lists, and the key to be deleted is selected.

Nyckeln som skall strykas erfordras ej eftersom det är möjligt att placera PKID för en auktoriserad användar- nyckel i NA-listan och stryka dess PKID och SKID från A- listan utan att användarnyckeln är närvarande.The key to be deleted is not required as it is possible to place the PKID for an authorized user key in the NA list and delete its PKID and SKID from the A list without the user key being present.

När man använder en programmeringsanordning gäller således, att informationsposterna avseende de uppdaterade användarnyckelauktorisationerna tillförs från användar- nyckeln direkt till låset.Thus, when using a programming device, the information records regarding the updated user key authorizations are supplied from the user key directly to the lock.

Operationer utan någon proqrammerinqsanordninq Med endast en C-nyckel och en användarnyckel är det möj- ligt att ändra en användarnyckels auktorisation i ett lås.Operations without any programming device With only a C-key and a user key, it is possible to change the authorization of a user key in a lock.

Först sätts C-nyckeln in i låset under en specificerad tidrymd. Sedan sätts användarnyckeln in i låset. Sedan sätts C-nyckeln återigen in i låset för att bekräfta upp- dateringen. I beroende av den önskade operationen sätts C- nyckeln in under olika tidrymder.First, the C key is inserted into the lock for a specified period of time. Then the user key is inserted into the lock. Then the C key is inserted back into the lock to confirm the update. Depending on the desired operation, the C key is inserted for different periods of time.

Det är möjligt att ta bort alla nycklar från A-listan. Det är inte möjligt att ta bort en enda förlorad nyckel från A-listan utan att ta bort alla nycklar på listan. Emeller- tid är det mjöligt att ta bort en nyckel från A-listan om nyckeln är närvarande tillsammans med en auktoriserad och programmerad C-nyckel.It is possible to remove all keys from the A-list. It is not possible to delete a single lost key from the A-list without deleting all the keys on the list. However, it is possible to remove a key from the A-list if the key is present together with an authorized and programmed C-key.

Ersättningsoperationen är möjlig att utföra utan någon programmeringsbox. Med en ny nyckel kan således en förlo- rad nyckel ersättas medelst ersättningsoperationen. 10 15 20 25 30 35 517 464 _ 21 _ Liksom när man använder en programmeringsanordning gäller att informationsposterna avseende de uppdaterade användar- nyckelsauktorisationerna tillförs från användarnyckeln och direkt till låset.The replacement operation can be performed without any programming box. With a new key, a lost key can thus be replaced by means of the replacement operation. 10 15 20 25 30 35 517 464 _ 21 _ As when using a programming device, the information records regarding the updated user key authorizations are supplied from the user key and directly to the lock.

Andra möjliga operationer med en C-nyckel Det är möjligt att ge en C-nyckel några funktioner att utföra, när den används tillsammans med lås. Det är möj- ligt att ge en C-nyckel funktionen att lägga till eller ta bort specifika nycklar i auktorisationstabellen. När ett antal nya nycklar delas ut är det således möjligt för tillverkaren att tillhandahålla en C-nyckel tillsammans med de nya nycklarna, som fungerar för att auktorisera alla de nya nycklarna i vissa eller alla låsen i ett system. Detta skulle avsevärt förenkla auktorisations- proceduren.Other possible operations with a C-key It is possible to give a C-key some functions to perform, when used together with a lock. It is possible to give a C-key the function to add or delete specific keys in the authorization table. Thus, when a number of new keys are issued, it is possible for the manufacturer to provide a C key together with the new keys, which works to authorize all the new keys in some or all of the locks in a system. This would greatly simplify the authorization procedure.

Det skall påpekas att det inte finns någon anknytning mellan användarnycklars och C-nycklars GR-kod. Emellertid är det möjligt att begränsa användningen av C-nycklar till specifika grupper i ett låssystem.It should be noted that there is no connection between the GR code of user keys and C keys. However, it is possible to limit the use of C-keys to specific groups in a locking system.

D-nycklar och M-nycklar D-nycklar (och M-nycklar) används på likartat sätt som C- nycklar. För vissa operationer krävs det en D-nyckel. När exempelvis hos distributören lås eller nycklar skall til??läggas till systemet används D-mjukvaran 204 auktoriserad medelst D-nyckeln 202 tillsammans med ned- laddning av erforderlig hemlig information från M-mjuk- varan 304. M-nyckeln fordras när man använder M-mjukvaran.D-keys and M-keys D-keys (and M-keys) are used in the same way as C-keys. Some operations require a D-key. When, for example, locks or keys are to be added to the system at the distributor, the D-software 204 authorized by the D-key 202 is used together with the download of the required secret information from the M-software 304. The M-key is required when using M software.

Låset programmeras sedan hos kunden antingen med använd- ning av C-nyckeln 102 eller med hjälp av en adapter, som kopplar ihop programmeringsboxen 106 och låset 20.The lock is then programmed at the customer either using the C-key 102 or by means of an adapter, which connects the programming box 106 and the lock 20.

En föredragen utföringsform av en nyckel- och låsanordning har beskrivits. Man inser att denna kan varieras inom den ram, som definieras av patentkraven. Sålunda har visser- nu. nu 10 517 464 _22- ligen beskrivits en cylinderlåsanordning, men uppfinningen är likaledes applicerbar på andra låstyper, tex kortlås.A preferred embodiment of a key and lock device has been described. It will be appreciated that this may be varied within the scope defined by the claims. Thus has certainly- now. A cylinder locking device has now been described, but the invention is likewise applicable to other types of locks, such as card locks.

En utföringsform har beskrivits i vilken både en öppen informationspost och en hemlig informationspost är lagrade i A-listan och den öppna informationsposten i NA-listan, men detta kan variera. Exempelvis är det sålunda helt möjligt att lagra bara öppna eller bara hemliga informa- tionsposter i båda listorna eller någon annan kombination därav.An embodiment has been described in which both an open information record and a secret information record are stored in the A-list and the open information record in the NA list, but this may vary. For example, it is thus quite possible to store only open or only secret information items in both lists or some other combination thereof.

Claims (21)

10 15 20 25 30 35 517 464 _23- Patentkrav10 15 20 25 30 35 517 464 _23- Patent claim 1. Elektromekanisk nyckel- och låsanordning som innefattar: - en nyckel (101) som har en mekanisk kod och en nyckelelektronikkrets (101a) med - ett nyckelminnesorgan (l0lb) avpassat för att lagra en öppen identifieringspost (PKID) för nyckeln, och - ett nyckelkontaktorgan (l0lc); samt - ett fristående lås (20), som har en låselektronikkrets (20a) med I - ett låsminnesorgan (20b) och - ett låskontaktorgan (20c) som är arrangerat för att samverka med nyckelkontaktorganet (l01c) samt - en spärrmekanism (20d), som är avpassad för att spärra manövrering av låset om det inte sätts in en auktori- serad nyckel i låset, kännetecknad av, - att den öppna identifikationsposten (PKID) för nyckeln innefattar en gruppidentifikationspost (GR), som identifierar en grupp av nycklar som har identiska mekaniska koder, och - att låsminnesorganet (20b) är avpassat för att lagra - en lista över den öppna identifieringsposten (PKID) och en hemlig identifieringspost (SKID) för auktorise- rade nycklar, och - en lista över den öppna identifieringsposten (PKID) för ej auktoriserade nycklar, varvid en nyckel är auktoriserad om dess öppna och hemliga identifieringsposter finns i listan över auktoriserade nycklar, och dess öppna identifieringspost inte finns i listan över ej auktoriserade nycklar.An electromechanical key and locking device comprising: - a key (101) having a mechanical code and a key electronics circuit (101a) having - a key memory means (10b) adapted to store an open identification record (PKID) for the key, and - a key contact means (l0lc); and - a stand-alone lock (20), having a locking electronic circuit (20a) having I - a locking memory means (20b) and - a locking contact means (20c) arranged to cooperate with the key contact means (101c) and - a locking mechanism (20d), adapted to block the operation of the lock unless an authorized key is inserted in the lock, characterized in that - the open identification record (PKID) of the key includes a group identification record (GR), which identifies a group of keys having identical mechanical codes, and - that the locking means (20b) is adapted to store - a list of the open identification record (PKID) and a secret identification record (SKID) for authorized keys, and - a list of the open identification record (PKID); for unauthorized keys, whereby a key is authorized if its open and secret identification records are in the list of authorized keys, and its open identification record is not in the list of unauthorized new keys cklar. 2. Lås- och nyckelanordning enligt kravet 1, varvid nyckel- och låsminnesorganen (l01b, 20b) är arrangerade för att lagra ett elektroniskt kodfält innehållande den öppna identifieringsposten (PKID, PLID), den hemliga 10 15 20 25 30 35 517 464 _ 24 _ nu. oo identifieringsposten (SKID, SLID) och en krypteringsnyckel (DES).The locking and keying device according to claim 1, wherein the keying and locking memory means (10b, 20b) are arranged to store an electronic code field containing the open identification record (PKID, PLID), the secret 10 15 20 25 30 35 517 464 _ 24 _ now. oo the identification record (SKID, SLID) and an encryption key (DES). 3. Nyckel- och lâsanordning enligt kravet 1 eller 2, varvid den öppna identifieringsposten (PKID, PLID) inne- fattar en funktionsidentifieringspost (F), som identifie- rar en av följande funktioner: användarnyckel, användar- auktorisationsnyckel, distributörauktorisationsnyckel, tillverkarauktorisationsnyckel och lås.A key and locking device according to claim 1 or 2, wherein the open identification record (PKID, PLID) comprises a function identification record (F), which identifies one of the following functions: user key, user authorization key, distributor authorization key, manufacturer key key and . 4. Nyckel- och låsanordning enligt något av kraven 1-3, varvid den öppna identifikationsposten (PKID, PLID) inne- fattar en anordningsidentifikationspost (UID), som identi- fierar de olika anordningarna i en grupp, varvid anord- ningsidentifikationsposten är unik i varje grupp.A key and locking device according to any one of claims 1-3, wherein the open identification record (PKID, PLID) comprises a device identification record (UID), which identifies the different devices in a group, the device identification record being unique in each group. 5. Nyckel- och låsanordning enligt något av kraven 1-4, varvid den hemliga identifikationsposten (SKID, SLID) är identisk för alla anordningar i en grupp.A key and lock device according to any one of claims 1-4, wherein the secret identification record (SKID, SLID) is identical for all devices in a group. 6. Nyckel- och låsanordning enligt något av kraven 1-5, varvid en öppen identifikationspost (PKID), som är lagrad i listan över auktoriserade nycklar eller listan över ej auktoriserade nycklar och omfattar en anordningsidentifi- kationspost (UID) med specifikt värde, betecknar en hel (grupp .A key and lock device according to any one of claims 1-5, wherein an open identification record (PKID), which is stored in the list of authorized keys or the list of unauthorized keys and comprises a device identification record (UID) with specific value, denotes a whole (group. 7. Nyckel- och låsanordning enligt något av kraven 1-6, varvid den hemliga identifikationsposten (SKID), som är lagrad i nyckelminnesorganet, endast kan läsas medelst en speciell auktorisationsnyckel.A key and locking device according to any one of claims 1-6, wherein the secret identification record (SKID), which is stored in the key memory means, can only be read by means of a special authorization key. 8. Nyckel- och låsanordning enligt något av kraven 1-7, varvid en nyckel tillfogas till antalet auktoriserade nycklar genom att dess öppna och hemliga identifierings- poster (PKID, SKID) läggs till i listan över auktoriserade nycklar. 10 15 20 25 30 35 517 464' _25-A key and locking device according to any one of claims 1-7, wherein a key is added to the number of authorized keys by adding its open and secret identification items (PKID, SKID) to the list of authorized keys. 10 15 20 25 30 35 517 464 '_25- 9. Nyckel- och låsanordning enligt något av kraven 1-8, varvid en nyckel tas bort från antalet auktoriserade nycklar genom att dess öppna och hemliga identifikations- poster (PKID, SKID) tas bort från listan över auktorise- rade nycklar.A key and locking device according to any one of claims 1-8, wherein a key is removed from the number of authorized keys by removing its open and secret identification records (PKID, SKID) from the list of authorized keys. 10. Nyckel- och låsanordning enligt något av kraven 1-9, varvid en nyckel tas bort från antalet auktoriserade nyck- lar genom att dess öppna identifieringspost (PKID) läggs till i listan över ej auktoriserade nycklar.A key and locking device according to any one of claims 1-9, wherein a key is removed from the number of authorized keys by adding its open identification record (PKID) to the list of unauthorized keys. 11. Nyckel- och låsanordning enligt kravet 10, varvid en nyckel läggs till antalet auktoriserade nycklar genom att dess öppna identifikationspost (PKID) tas bort från listan över ej auktoriserade nycklar.A key and locking device according to claim 10, wherein a key is added to the number of authorized keys by removing its open identification record (PKID) from the list of unauthorized keys. 12. Nyckel- och låsanordning enligt något av kraven 1-11, varvid en första nyckel av antalet auktoriserade nycklar ersätts med en andra nyckel genom att kontroll sker av huruvida den första nyckeln är auktoriserad, varvid dess öppna identifikationspost läggs till i listan över ej auktoriserade nycklar och att den andra nyckelns öppna och hemliga identifikationsposter läggs till i listan över auktoriserade nycklar.A key and locking device according to any one of claims 1-11, wherein a first key of the number of authorized keys is replaced by a second key by checking whether the first key is authorized, its open identification entry being added to the list of unauthorized keys and that the open and secret identification records of the other key are added to the list of authorized keys. 13. Nyckel- och låsanordning enligt något av kraven 1-12, varvid en huvudauktorisationsnyckel registreras i den auktoriserade listan över alla lås i huvudnyckelsystemet.A key and lock device according to any one of claims 1-12, wherein a master authorization key is registered in the authorized list of all locks in the master key system. 14. Låssystem kännetecknat av nyckel- och låsanordningar enligt något av föregående krav.Locking system characterized by key and locking devices according to one of the preceding claims. 15. Låssystem enligt kravet 14, varvid en kunddatabas (C- mjukvara) håller reda på vilka nycklar som är auktorise- rade i vilka lås i låssystemet.A locking system according to claim 14, wherein a customer database (C-software) keeps track of which keys are authorized in which locks in the locking system. 16. Låssystem enligt kravet 14, varvid en distributördata- bas (D-mjukvara) innehåller ett nyckdel/låsregister, som 10 15 20 25 30 35 517 464 _ _26- har en öppen del för visning av öppen systeminformation för utformning av förändringar, samt en hemlig del som innehåller auktorisationskoder och hemliga nyckelord, som används i systemet.A locking system according to claim 14, wherein a distributor database (D-software) contains a key part / lock register, which has an open part for displaying open system information for designing changes, and a secret part containing authorization codes and secret keywords, which are used in the system. 17. Låssystem enligt kravet 14, varvid åtminstone en auktorisationsnyckel (C-nyckel) användas för programmering av låsanordningarna, varvid denna eller dessa auktorisa- tionsnycklar är auktoriserade för att uppdatera informa- tionen som är lagrad i låsanordningarnas låsminnesorgan.A locking system according to claim 14, wherein at least one authorization key (C-key) is used for programming the locking devices, this or these authorization keys being authorized to update the information stored in the locking means means of the locking devices. 18. Metod för uppdatering av auktorisationsinformation hos en låsanordning i ett låssystem enligt något av kraven 14- 17, kännetecknad av steget att man uppdaterar informa- tionen i låsanordningens andra minnesorgan.Method for updating authorization information of a locking device in a locking system according to any one of claims 14-17, characterized by the step of updating the information in the second memory means of the locking device. 19. Metod enligt kravet 18 när det är underordnat något av kraven 15 eller 16, som innefattar följande steg: - att man överför uppdateringsinformation från kund- eller distributördatabasen (C-mjukvara, D-mjukvara, M-mjuk- vara) till en auktorisationsnyckel (C-nyckel, D-nyckel, M-nyckel),ioch - att man överför uppdateringsinformation från auktorisa- tionsnyckeln till en låsanordnings låsminnesorgan.Method according to claim 18 when it is subordinate to any of claims 15 or 16, comprising the following steps: - transferring update information from the customer or distributor database (C-software, D-software, M-software) to an authorization key (C-key, D-key, M-key), and - to transfer update information from the authorization key to the locking device of a locking device. 20. Metod enligt kravet 18, som innefattar följande steg: - att man ger anvisning om en uppdateringsoperation genom att sätta in en auktorisationsnyckel i låset, och - att man överför uppdateringsinformation från en använ- darnyckel till låsanordningens låsminnesorgan.A method according to claim 18, comprising the steps of: - instructing an update operation by inserting an authorization key into the lock, and - transmitting update information from a user key to the locking means of the locking device. 21. Metod enligt något av kraven 18-20, som innefattar de ytterligare stegen: - att man verifierar uppdateringsoperationen genom att sätta in auktorisationsnyckeln i låset, och - att man överför verifieringsinformation från auktorisa- tionsnyckeln till kund- eller distributördatabasen.A method according to any one of claims 18-20, comprising the further steps: - verifying the update operation by inserting the authorization key into the lock, and - transferring verification information from the authorization key to the customer or distributor database.
SE0000794A 1999-05-06 2000-03-10 Electromechanical key and lock device, locking system and method for updating authorization information SE517464C2 (en)

Priority Applications (55)

Application Number Priority Date Filing Date Title
SE0000794A SE517464C2 (en) 2000-03-10 2000-03-10 Electromechanical key and lock device, locking system and method for updating authorization information
CNB008072442A CN1187510C (en) 1999-05-06 2000-05-05 Key and lock device
DK00930034T DK1181424T3 (en) 1999-05-06 2000-05-05 Nail and locking device
IL14616800A IL146168A (en) 1999-05-06 2000-05-05 Key and lock device
MXPA01011232A MXPA01011232A (en) 1999-05-06 2000-05-05 Key and lock device.
DE60014362T DE60014362T2 (en) 1999-05-06 2000-05-05 KEY AND LOCKING DEVICE
PCT/SE2000/000899 WO2000068536A1 (en) 1999-05-06 2000-05-05 Key and lock device
PT00930034T PT1181424E (en) 1999-05-06 2000-05-05 KEY AND KEY DEVICE
BRPI0010334A BRPI0010334B1 (en) 1999-05-06 2000-05-05 key and lock device
KR1020017014281A KR100611502B1 (en) 1999-05-06 2000-05-05 Key and lock device
JP2000617297A JP4620259B2 (en) 1999-05-06 2000-05-05 Key and lock device
CA2371179A CA2371179C (en) 1999-05-06 2000-05-05 Key and lock device
CZ2001-3987A CZ304736B6 (en) 1999-05-06 2000-05-05 Key and lock apparatus
EP00930034A EP1181424B1 (en) 1999-05-06 2000-05-05 Key and lock device
ES00930034T ES2230110T3 (en) 1999-05-06 2000-05-05 WRENCH AND LOCK DEVICE.
PL351620A PL198428B1 (en) 1999-05-06 2000-05-05 Key and lock device
SK1604-2001A SK287176B6 (en) 1999-05-06 2000-05-05 Key and lock device
NZ514985A NZ514985A (en) 1999-05-06 2000-05-05 Key and lock each storing secret information enabling unblocking of locking device after exchange of random numbers
AT00930034T ATE278090T1 (en) 1999-05-06 2000-05-05 KEY AND LOCK DEVICE
HU0202020A HU222702B1 (en) 1999-05-06 2000-05-05 Key and lock device
EEP200100585A EE04859B1 (en) 1999-05-06 2000-05-05 Locking device consisting of a key and a lock
AU47928/00A AU771848B2 (en) 1999-05-06 2000-05-05 Key and lock device
US09/565,495 US7099474B1 (en) 1999-05-06 2000-05-05 Key and lock device
TW089116446A TW482855B (en) 1999-05-06 2000-08-15 Key and lock device
TW089122438A TW542956B (en) 2000-03-10 2000-10-25 Key and lock device
CNB018062695A CN1244749C (en) 2000-03-10 2001-03-09 Key and lock device
PL358013A PL201514B1 (en) 2000-03-10 2001-03-09 Key and lock device
RU2002127119/12A RU2261314C2 (en) 2000-03-10 2001-03-09 Key-operated locking device
EP01914279A EP1261790B1 (en) 2000-03-10 2001-03-09 Key and lock device
BRPI0109083A BRPI0109083B1 (en) 2000-03-10 2001-03-09 key and lock device
AU3962601A AU3962601A (en) 2000-03-10 2001-03-09 Key and lock device
ES01914279T ES2259656T3 (en) 2000-03-10 2001-03-09 WRENCH AND LOCK DEVICE.
DE60117519T DE60117519T2 (en) 2000-03-10 2001-03-09 KEY AND CLOSURE DEVICE
SK1446-2002A SK286824B6 (en) 2000-03-10 2001-03-09 Electro-mechanical key and lock device, lock system and method of updating the authorisation information of lock system device
PCT/SE2001/000500 WO2001066887A1 (en) 2000-03-10 2001-03-09 Key and lock device
AU2001239626A AU2001239626B2 (en) 2000-03-10 2001-03-09 Key and lock device
DK01914279T DK1261790T3 (en) 2000-03-10 2001-03-09 Nail and locking device
CA2401346A CA2401346C (en) 2000-03-10 2001-03-09 A key and lock device utilizing non-authorised and authorised key lists
AT01914279T ATE319147T1 (en) 2000-03-10 2001-03-09 KEY AND LOCKING DEVICE
HU0204497A HU224668B1 (en) 2000-03-10 2001-03-09 Electromechanical key and lock device, lock system, method of updating authorisation information
CZ20023360A CZ300524B6 (en) 2000-03-10 2001-03-09 Arrangement of electromechanical key and lock, locking system and method for updating authorizing information
JP2001565481A JP4906212B2 (en) 2000-03-10 2001-03-09 Key and lock device
IL15163001A IL151630A0 (en) 2000-03-10 2001-03-09 Key and lock device
NZ521011A NZ521011A (en) 2000-03-10 2001-03-09 Electromechanical key and lock with provisions to selectively allow authorised users based on the public identification data
EEP200200513A EE04918B1 (en) 2000-03-10 2001-03-09 A key and lock device, a locked system containing it, and a method for updating authorization data
PT01914279T PT1261790E (en) 2000-03-10 2001-03-09 KEY AND KEY DEVICE
US09/802,934 US6822552B2 (en) 2000-03-10 2001-03-12 Key and lock device
IS6142A IS2327B (en) 2000-03-10 2001-11-01 Keys and locks
NO20015433A NO336376B1 (en) 1999-05-06 2001-11-06 Key and locking device
ZA200206862A ZA200206862B (en) 2000-03-10 2002-08-27 Key and lock device.
IS6542A IS2406B (en) 2000-03-10 2002-09-04 Keys and locks
IL151630A IL151630A (en) 2000-03-10 2002-09-05 Key and lock device
NO20024312A NO337719B1 (en) 2000-03-10 2002-09-09 Key and locking device
HK02107066.2A HK1045864B (en) 1999-05-06 2002-09-26 Key and lock device
HK03106517.8A HK1054255B (en) 2000-03-10 2003-09-11 Key and lock device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
SE0000794A SE517464C2 (en) 2000-03-10 2000-03-10 Electromechanical key and lock device, locking system and method for updating authorization information

Publications (3)

Publication Number Publication Date
SE0000794D0 SE0000794D0 (en) 2000-03-10
SE0000794L SE0000794L (en) 2001-09-11
SE517464C2 true SE517464C2 (en) 2002-06-11

Family

ID=20278760

Family Applications (1)

Application Number Title Priority Date Filing Date
SE0000794A SE517464C2 (en) 1999-05-06 2000-03-10 Electromechanical key and lock device, locking system and method for updating authorization information

Country Status (27)

Country Link
US (1) US6822552B2 (en)
EP (1) EP1261790B1 (en)
JP (1) JP4906212B2 (en)
CN (1) CN1244749C (en)
AT (1) ATE319147T1 (en)
AU (2) AU2001239626B2 (en)
BR (1) BRPI0109083B1 (en)
CA (1) CA2401346C (en)
CZ (1) CZ300524B6 (en)
DE (1) DE60117519T2 (en)
DK (1) DK1261790T3 (en)
EE (1) EE04918B1 (en)
ES (1) ES2259656T3 (en)
HK (1) HK1054255B (en)
HU (1) HU224668B1 (en)
IL (2) IL151630A0 (en)
IS (1) IS2406B (en)
NO (1) NO337719B1 (en)
NZ (1) NZ521011A (en)
PL (1) PL201514B1 (en)
PT (1) PT1261790E (en)
RU (1) RU2261314C2 (en)
SE (1) SE517464C2 (en)
SK (1) SK286824B6 (en)
TW (1) TW542956B (en)
WO (1) WO2001066887A1 (en)
ZA (1) ZA200206862B (en)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MXPA01011232A (en) * 1999-05-06 2003-07-14 Assa Abloy Ab Key and lock device.
US7474888B1 (en) * 2002-02-25 2009-01-06 Palm, Inc. Method for bypassing passkey exchange and authentication procedures
FR2837956B1 (en) * 2002-03-26 2004-07-16 Cogelec SYSTEM AND METHOD FOR FINDING THE SINGLE IDENTIFIER OF A PARTICULAR KEY AS WELL AS A MANAGEMENT UNIT USED IN THIS SYSTEM
ES2217968B1 (en) * 2003-04-16 2006-01-16 Miguel Angel Fernandez Graciani SYSTEM AND PROCESS OF PERSONAL IDENTIFICATION BEFORE ELECTRONIC LOCKS AND OTHER COMPUTER SYSTEMS.
JP2004326292A (en) * 2003-04-23 2004-11-18 Hitachi Ltd Electronic key system and electronic key use method
US7068144B2 (en) * 2003-07-21 2006-06-27 Lear Corporation Method and system for re-learning a key
DE202004021790U1 (en) * 2004-10-04 2011-01-20 Simonsvoss Technologies Ag Locking system for operating an electronic locking system
US20060244270A1 (en) * 2005-04-28 2006-11-02 Continental Investment Partners Llc Automatic window tilt latch mechanism
US20060244269A1 (en) * 2005-04-28 2006-11-02 Continental Investment Partners, Llc Automatic window fastener and locking system
US20070103277A1 (en) * 2005-11-09 2007-05-10 Honeywell International, Inc. Security system enhancement device key
WO2008034022A2 (en) 2006-09-14 2008-03-20 The Knox Company Electronic lock and key assembly
US20080292098A1 (en) * 2007-05-22 2008-11-27 Seiko Epson Corporation Communication system and receiver device
US20090112346A1 (en) * 2007-10-24 2009-04-30 Steffen Tichatschke Method and System for Adaptive Equipment Notifications
US8925809B2 (en) * 2008-10-20 2015-01-06 Codman Neuro Sciences Sarl Key-card access system for providing selective access to medical equipment
US8276415B2 (en) 2009-03-20 2012-10-02 Knox Associates Holding coil for electronic lock
CA2686844A1 (en) * 2009-12-02 2011-06-02 Yosi Shachar Remote access procedure for electronic locks
EP2354389B1 (en) * 2010-01-15 2012-09-19 iLoq Oy Electromechanical lock
US8947200B2 (en) 2011-11-17 2015-02-03 Utc Fire & Security Corporation Method of distributing stand-alone locks
FR2996947B1 (en) * 2012-10-11 2015-09-04 Openways Sas SECURE METHOD FOR OPENING CONTROL OF LOCK DEVICES FROM MESSAGES USING SYMMETRICAL ENCRYPTION
US9041510B2 (en) 2012-12-05 2015-05-26 Knox Associates, Inc. Capacitive data transfer in an electronic lock and key assembly
US10115256B2 (en) 2014-04-07 2018-10-30 Videx, Inc. Remote administration of an electronic key to facilitate use by authorized persons
US9841743B2 (en) 2014-04-07 2017-12-12 Videx, Inc. Apparatus and method for remote administration and recurrent updating of credentials in an access control system
US10749693B2 (en) * 2015-10-21 2020-08-18 Rmd Innovations Pty. Ltd. Method and system for facilitating use of an electronically controlled lock
WO2018075605A1 (en) 2016-10-19 2018-04-26 Best Access Solutions, Inc. Electro-mechanical lock core
USD881677S1 (en) 2017-04-27 2020-04-21 Knox Associates, Inc. Electronic key
AU2018330295B2 (en) 2017-09-08 2023-11-30 Dormakaba Usa Inc. Electro-mechanical lock core
WO2019200257A1 (en) 2018-04-13 2019-10-17 Dormakaba Usa Inc. Electro-mechanical lock core
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US11639617B1 (en) 2019-04-03 2023-05-02 The Chamberlain Group Llc Access control system and method
US11010995B2 (en) 2019-09-06 2021-05-18 Videx, Inc. Access control system with dynamic access permission processing
CZ309688B6 (en) * 2021-01-18 2023-07-26 Miroslav Tyrpa Electronic security system
CN114089697B (en) * 2021-10-15 2024-07-30 中广核工程有限公司 Nuclear power plant mechanical locking key exchange management system and method

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4209782A (en) 1976-08-05 1980-06-24 Maximilian Wachtler Method and circuit arrangement for the electronically controlled release of door, safe and function locks using electronically coded keys
US4558175A (en) 1982-08-02 1985-12-10 Leonard J. Genest Security system and method for securely communicating therein
EP0180948B1 (en) * 1984-11-05 1991-12-18 Omron Tateisi Electronics Co. Method of and system for issuing cards
US4736419A (en) * 1984-12-24 1988-04-05 American Telephone And Telegraph Company, At&T Bell Laboratories Electronic lock system
US4887292A (en) * 1985-12-30 1989-12-12 Supra Products, Inc. Electronic lock system with improved data dissemination
EP0239342A3 (en) * 1986-03-21 1988-12-07 Emhart Industries, Inc. Electronic locking systems
WO1990015211A1 (en) 1989-06-02 1990-12-13 Tls Technologies Pty. Ltd. Security system
DE58908418D1 (en) * 1989-07-24 1994-10-27 Siemens Ag Electronic locking system.
US6005487A (en) 1990-05-11 1999-12-21 Medeco Security Locks, Inc. Electronic security system with novel electronic T-handle lock
US5144667A (en) 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5552777A (en) * 1992-02-14 1996-09-03 Security People, Inc. Mechanical/electronic lock and key
US5347267A (en) * 1992-09-28 1994-09-13 Stanley Home Automation Electronic lock reset system and method
US5749253A (en) * 1994-03-30 1998-05-12 Dallas Semiconductor Corporation Electrical/mechanical access control systems and methods
DE4411451C1 (en) 1994-04-01 1995-05-04 Daimler Benz Ag Vehicle security device with electronic use authorisation encoding
FR2729700B1 (en) 1995-01-25 1997-07-04 Nofal Dawalibi PROGRAMMABLE ELECTRONIC CLOSING DEVICE
JPH08199872A (en) * 1995-01-30 1996-08-06 Honda Motor Co Ltd Key with built-in memory
DE19600556A1 (en) 1996-01-09 1997-07-24 Siemens Ag Method of operating an anti-theft system and anti-theft system
JPH10184120A (en) * 1996-11-06 1998-07-14 Tokai Rika Co Ltd Information transmission method for vehicle, ignition key, and key holder
JPH1115373A (en) * 1997-06-20 1999-01-22 Fuji Xerox Co Ltd Open key coding system
US6678821B1 (en) * 2000-03-23 2004-01-13 E-Witness Inc. Method and system for restricting access to the private key of a user in a public key infrastructure

Also Published As

Publication number Publication date
HK1054255B (en) 2006-08-18
AU2001239626B2 (en) 2004-12-23
IL151630A0 (en) 2003-04-10
HU0204497D0 (en) 2003-02-28
US20010028298A1 (en) 2001-10-11
IL151630A (en) 2008-12-29
DE60117519D1 (en) 2006-04-27
RU2261314C2 (en) 2005-09-27
SK14462002A3 (en) 2003-10-07
PL201514B1 (en) 2009-04-30
PT1261790E (en) 2006-06-30
EP1261790A1 (en) 2002-12-04
EE04918B1 (en) 2007-10-15
SE0000794D0 (en) 2000-03-10
CZ20023360A3 (en) 2003-05-14
ATE319147T1 (en) 2006-03-15
EP1261790B1 (en) 2006-03-01
HK1054255A1 (en) 2003-11-21
HU224668B1 (en) 2005-12-28
WO2001066887A1 (en) 2001-09-13
RU2002127119A (en) 2004-03-20
NO337719B1 (en) 2016-06-06
NO20024312L (en) 2002-11-07
CZ300524B6 (en) 2009-06-10
BRPI0109083B1 (en) 2016-10-11
NZ521011A (en) 2002-12-20
DE60117519T2 (en) 2006-09-21
EE200200513A (en) 2004-02-16
NO20024312D0 (en) 2002-09-09
SK286824B6 (en) 2009-06-05
SE0000794L (en) 2001-09-11
DK1261790T3 (en) 2006-07-03
CN1416494A (en) 2003-05-07
CN1244749C (en) 2006-03-08
IS6542A (en) 2002-09-04
BR0109083A (en) 2003-06-03
ES2259656T3 (en) 2006-10-16
TW542956B (en) 2003-07-21
AU3962601A (en) 2001-09-17
ZA200206862B (en) 2003-07-24
CA2401346C (en) 2012-02-14
CA2401346A1 (en) 2001-09-13
JP4906212B2 (en) 2012-03-28
HUP0204497A2 (en) 2003-04-28
IS2406B (en) 2008-09-15
PL358013A1 (en) 2004-08-09
JP2003526031A (en) 2003-09-02
US6822552B2 (en) 2004-11-23

Similar Documents

Publication Publication Date Title
SE517464C2 (en) Electromechanical key and lock device, locking system and method for updating authorization information
AU2001239626A1 (en) Key and lock device
US7145434B2 (en) System and method for key control in an electronic locking system
US8248206B2 (en) Key management box
JPS63575A (en) Improved keying system
EP0239342A2 (en) Electronic locking systems
JP2004239053A (en) Control system of storage case
EP0238361A2 (en) Electronic locking systems
JP4044396B2 (en) Entrance / exit management system and entrance / exit management method
SE470366B (en) Methods and devices for preventing unauthorized access to computer systems
JPH0288859A (en) Systematized control for entering or leaving room with ic card
JP2000010928A (en) Information management system
JPH0288863A (en) Systematized control for entering or leaving room with ic card
JP2683056B2 (en) IC card access control system
KR910001667B1 (en) Keying system
JP2005155232A (en) Entrance supervising device
JP2764406B2 (en) IC card access control system
JP2004238795A (en) Control system of storage case
JPH02311680A (en) Key and key system
JPH0288858A (en) Systematized control for entering or leaving room with ic card
JPH0288862A (en) Systematized control for entering or leaving room with ic card
JPH0533536A (en) Device for controlling and storing key
SE463484B (en) CONTROL CARD WITH INTERACTION WITH RELATED READING UNIT

Legal Events

Date Code Title Description
NUG Patent has lapsed